主要思想和框架取自ITSEC和FC,充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分
2018-05-16 阅读全文>>1992年12月公布,是对TCSEC的升级
2018-05-16 阅读全文>>以超越TCSEC为目的,将安全概念分为功能与功能评估两部分
2018-05-16 阅读全文>>信息技术安全评估标准(Information Technology Security Evaluation Criteria ,ITSEC)评估产品和系统中计算机安全性的一套结构化的标准首次提出了信息安全三元组的概念,保密性、完整性和可用性。
2018-05-16 阅读全文>>可信计算机系统评估标准(Trusted Computer System Evaluation Criteria ,TCSEC)
2018-05-16 阅读全文>>了解TCSEC、ITSEC、FC等安全评估技术标准;
2018-05-16 阅读全文>>在对于不可接受的风险选择适当安全措施后,为确保安全措施的有效性,可进行再评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。
2018-05-16 阅读全文>>对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划 管理措施 技术措施
2018-05-16 阅读全文>>评估风险的等级依据《风险计算报告》,根据已经制定的风险分级准则,对所有风险计算结果进行等级处理,形成《风险程度等级列表》。
2018-05-16 阅读全文>>安全事件的可能性=L(威胁出现频率,脆弱性)=L(T,V )
2018-05-16 阅读全文>>GB T 20984-2007《信息安全风险评估规范》给出信息安全风险分析思路
2018-05-16 阅读全文>>《信息系统的描述报告》、《信息系统的分析报息告》和《信系统的安全要求报告》
2018-05-16 阅读全文>>威胁类型 自然因素、人为因素 威胁频率级别
2018-05-16 阅读全文>>制定资产重要性分级准则 依据资产价值大小对资产的重要性划分不同的等级。资产价值依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。
2018-05-16 阅读全文>>资产分类、分级、形态及资产价值评估
2018-05-16 阅读全文>>23880条 上一页 1.. 1304 1305 1306 1307 1308 ..1592 下一页